KR101535381B1 - Method for blocking internet access using uniform resource locator and ip address - Google Patents

Method for blocking internet access using uniform resource locator and ip address Download PDF

Info

Publication number
KR101535381B1
KR101535381B1 KR1020140052593A KR20140052593A KR101535381B1 KR 101535381 B1 KR101535381 B1 KR 101535381B1 KR 1020140052593 A KR1020140052593 A KR 1020140052593A KR 20140052593 A KR20140052593 A KR 20140052593A KR 101535381 B1 KR101535381 B1 KR 101535381B1
Authority
KR
South Korea
Prior art keywords
address
category
domain
blocking
packet
Prior art date
Application number
KR1020140052593A
Other languages
Korean (ko)
Inventor
이용환
박민혁
임준혁
강경태
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to KR1020140052593A priority Critical patent/KR101535381B1/en
Priority to PCT/KR2015/003861 priority patent/WO2015167151A1/en
Application granted granted Critical
Publication of KR101535381B1 publication Critical patent/KR101535381B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Provided is a method for blocking an Internet access. According to an embodiment of the present invention, the method comprises the steps of: maintaining a network address and a category corresponding to the network address as a blocking list, wherein the network address includes a domain address or an IP address; identifying a network address of a counterpart who a user terminal desires to communicate with, from an on-going packet; determining whether a category corresponding to the network address of the counterpart is a blocking target category or not by using the blocking list; and blocking the on-going packet in case that the category corresponding to the network address of the counterpart is the blocking target category.

Description

IP 주소 및 URL를 이용한 인터넷 접속 차단 방법{METHOD FOR BLOCKING INTERNET ACCESS USING UNIFORM RESOURCE LOCATOR AND IP ADDRESS}METHOD FOR BLOCKING INTERNET ACCESS USING UNIFORM RESOURCE LOCATOR AND IP ADDRESS

아래의 설명은 인터넷 접속을 차단하는 기술에 관한 것으로, IP주소와 URL 관리를 통하여 인터넷 접속을 차단하는 방법에 관한 것이다.
The following description relates to a technology for blocking access to the Internet and a method for blocking access to the Internet through IP address and URL management.

언제 어디서나 인터넷에 접속하여 건전하고 발전적인 정보를 교환할 수 있는 정보통신 환경의 이면에는 비도덕적이고 불건전한 정보를 제공하여, 정보이용자들로 하여금 불건전한 생각과 시간 낭비를 유발하는 유해 사이트들도 매우 많이 존재하고 있다. 이에 따라 유해사이트의 접근을 제한하는 기술들이 개발되고 있다. In the back of the information and communication environment that can connect to the Internet anytime and anywhere to exchange sound and progressive information, there are also many malicious sites that provide information that is unethical and unhealthy, causing information users to think badly and waste time. There are many. Accordingly, technologies for restricting access to harmful sites have been developed.

한국공개특허 제2012-0112864호는 랜에 연결된 IP기반 인터넷 접속단말기에서 유해사이트로 접근하는 패킷을 네트워크 프로세서가 내장된 스위치 디바이스를 통해 분류, 필터링하여 유해사이트 접근을 원천적으로 차단하는 방법을 제안하고 있지만, IP 주소에 대응하는 도메인 주소가 복수인 경우 우회적으로 접속되는 인터넷 사이트를 차단하는 방법은 제안하고 있지 못하다.
Korean Unexamined Patent Application Publication No. 2012-0112864 proposes a method of blocking access to a harmful site by classifying and filtering a packet accessing a harmful site through an IP-based Internet access terminal connected to a LAN through a switch device having a built-in network processor However, if a plurality of domain addresses corresponding to an IP address exist, a method of blocking an Internet site to be bypassed is not proposed.

일 실시예에 따른 인터넷 접속 차단 장치는 IP주소와 URL 관리를 통하여 우회 접속에 대한 인터넷 접속을 차단하는 방법을 제공할 수 있다.
The Internet access blocking apparatus according to an exemplary embodiment may provide a method for blocking an Internet connection for a bypass connection through IP address and URL management.

일 실시예에 따른 인터넷 접속을 차단하는 방법은, 네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지하는 단계 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하는 단계; 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단하는 단계; 및 상기 상대방의 네트워크 주소에 대응하는 카테고리가 상기 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 단계를 포함할 수 있다.A method for blocking an Internet connection according to an exemplary embodiment includes maintaining a network address and a category corresponding to the network address in a block list, the network address including a domain address or an IP address; Identifying a network address of the other party to which the user terminal is to communicate from an on-going packet; Determining whether a category corresponding to the network address of the other party is a blocking target category using the blocking list; And blocking the ongoing packet if the category corresponding to the counterpart network address is the blocking target category.

일측에 따르면, 인터넷 접속을 차단하는 방법은, 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지하는 단계; DNS 응답 패킷으로부터 제1 도메인 주소와 상기 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독하는 단계; 상기 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 상기 제1 IP 주소에 대응하는 제1 카테고리를 식별하는 단계; 및 상기 제1 도메인 주소, 상기 제1 IP 주소, 및 상기 제1 카테고리를 제2 카테고리 DB에 저장하는 단계를 더 포함할 수 있다.According to one aspect, a method for blocking an Internet connection includes: maintaining a domain address and a category corresponding to the domain address in a first category DB; Reading a pair of a first domain address and a first IP address corresponding to the first domain address from a DNS response packet; Identifying a first category corresponding to the first IP address read from the DNS response packet using the first category DB; And storing the first domain address, the first IP address, and the first category in a second category DB.

또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제1 IP 주소 및 상기 제1 IP 주소에 대응하는 상기 제1 카테고리를 상기 차단 리스트에 추가하는 단계를 더 포함할 수 있다.According to another aspect, a method of intercepting an Internet connection may further include adding the first category corresponding to the first IP address and the first IP address to the block list.

또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 하나의 IP 주소는 상기 차단 리스트에 추가하지 않을 수 있다.According to another aspect of the present invention, a method for blocking access to the Internet may not add the one IP address to the block list when there are a plurality of domain addresses corresponding to one IP address in the second category DB.

또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단하는 단계; 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하는 단계; 및 상기 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하지 않는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of blocking an Internet connection, comprising: determining whether categories corresponding to a plurality of domain addresses are identical if a plurality of domain addresses corresponding to one IP address are included in the second category DB; Adding a category corresponding to the one IP address and the one IP address to the block list when the categories corresponding to the plurality of domain addresses are identical; And not adding the categories corresponding to the one IP address and the one IP address to the block list when the categories corresponding to the plurality of domain addresses are not the same.

일 실시예에 따른 인터넷 접속을 차단하는 방법은, DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트를 갱신하는 단계 - 상기 차단 리스트는 도메인 주소 또는 IP 주소를 저장함 -; 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는 단계; 및 상기 판단에 따라 상기 온 고잉 패킷을 차단하는 단계를 포함할 수 있다.A method of intercepting Internet access according to an exemplary embodiment includes obtaining a IP address corresponding to a domain address using a DNS response packet to update a block list, the block list storing a domain address or an IP address; Determining whether to block the IP address of the other party using the block list when the IP address is used in the ongoing packet without using the domain address as the network address of the other party; And blocking the ongoing packet according to the determination.

일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단할 수 있다.According to one aspect of the present invention, there is provided a method of intercepting an Internet connection, comprising the steps of: when the on-going packet is blocked, if the domain address corresponding to the IP address of the other party is plural, It may block the ongoing packets based on the domain address.

또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하고, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하지 않을 수 있다.According to another aspect of the present invention, there is provided a method of intercepting an Internet connection, comprising the steps of: when a plurality of domain addresses corresponding to an IP address of the other party are a plurality of categories, And if the number of the domain addresses corresponding to the IP address of the other party is a plurality and the category corresponding to each of the plurality of domain addresses is not the same, May not be performed.

일 실시예에 따른 인터넷 접속을 차단하는 장치는, 온 고잉 패킷을 미러링하는 미러링부; 네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 유지하는 차단 리스트 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -; 및 상기 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 차단부를 포함할 수 있다.According to an embodiment of the present invention, there is provided an apparatus for blocking an Internet connection, including: a mirroring unit for mirroring an ongoing packet; A blocking list for maintaining a network address and a category corresponding to the network address, the network address including a domain address or an IP address; And if the category corresponding to the network address of the other party is a blocking target category using the blocking list, identifying the network address of the other party to which the user terminal attempts to communicate from the on-going packet, And a blocking unit for blocking an incoming packet.

일 측에 따르면 인터넷 접속으르 차단하는 장치는 도메인 주소, 상기 도메인 주소에 대응하는 IP 주소, 및 상기 도메인 주소에 대응하는 카테고리를 저장하는 카테고리 DB; 및 상기 온 고잉 패킷이 DNS 응답 패킷인 경우, 상기 DNS 응답 패킷으로부터 도메인 주소 및 상기 도메인 주소에 대응하는 IP 주소를 식별하여 상기 카테고리 DB에 저장하고, 상기 식별된 IP 주소 및 상기 식별된 IP 주소의 카테고리를 상기 차단 리스트에 저장하는 갱신부를 더 포함할 수 있다.According to one aspect of the present invention, there is provided a device for blocking access to the Internet, the device comprising: a category DB storing a domain address, an IP address corresponding to the domain address, and a category corresponding to the domain address; And if the ongoing packet is a DNS response packet, identifying a domain address and an IP address corresponding to the domain address from the DNS response packet and storing the IP address in the category DB, and comparing the identified IP address and the identified IP address And an updating unit for storing the category in the block list.

또 다른 일측에 따르면, 상기 차단부는, 상기 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트의 IP 주소를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다.According to another aspect of the present invention, when the IP address is used without using the domain address as the network address of the other party in the ongoing packet, the blocking unit may use the IP address of the blocking list to identify the IP address of the counterpart It is possible to judge whether or not it is blocked.

또 다른 일측에 따르면, 상기 차단부는, 상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단할 수 있다.
According to another aspect of the present invention, in the case where the domain address corresponding to the IP address of the other party is a plurality, the blocking unit does not block the ongoing packet based on the IP address when blocking the ongoing packet, It is possible to block the ongoing packets based on the received packets.

일 실시예에 따른 인터넷 접속 차단 장치는 IP주소 및 도메인 주소에 대하여 관리함으로써 우회 접속에 대한 인터넷 사이트 접속을 차단할 수 있다.
The Internet access blocking apparatus according to an exemplary embodiment can block access to the Internet site for the bypass connection by managing the IP address and the domain address.

도 1은 일 실시예에 따른 인터넷 접속 차단 장치의 구성을 나타낸 도면이다.
도 2는 일 실시예에 따른 보안 서버의 구성을 나타낸 블록도이다.
도 3은 일 실시예에 따른 차단 리스트를 나타낸 도면이다.
도 4는 일 실시예에 따른 제1 카테고리 DB를 나타낸 도면이다.
도 5는 일 실시예에 따른 제2 카테고리 DB를 나타낸 도면이다.
도 6은 일 실시예에 따른 인터넷 접속 차단 장치의 인터넷 접속 차단 방법을 나타낸 흐름도이다.
도 7은 일 실시예에 따른 인터넷 접속 차단 장치의 카테고리 DB를 저장하는 방법을 나타낸 흐름도이다.
1 is a block diagram of an Internet access interception device according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of a security server according to an embodiment.
3 is a block diagram illustrating a block list according to an exemplary embodiment of the present invention.
4 is a diagram illustrating a first category DB according to an embodiment.
FIG. 5 is a diagram illustrating a second category DB according to an embodiment.
6 is a flowchart illustrating an Internet access blocking method of an Internet access blocking apparatus according to an exemplary embodiment of the present invention.
7 is a flowchart illustrating a method of storing a category DB of an Internet access interception device according to an exemplary embodiment of the present invention.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

도 1은 일 실시예에 따른 인터넷 접속 차단 장치의 구성을 나타낸 도면이다.1 is a block diagram of an Internet access interception device according to an embodiment of the present invention.

네트워크 환경에서 클라이언트(140)로부터 인터넷(110)에 접속할 때, 클라이언트(140)는 스위치(130) 또는 라우터에 연결될 수 있다. 클라이언트(140)는 스위치 또는 라우터에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트(140)는 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다. When connecting from the client 140 to the Internet 110 in a network environment, the client 140 may be connected to the switch 130 or the router. The client 140 may be connected to a switch or a router to enable network connection and data transmission. At this time, the client 140 may be connected to the Internet by at least one client. For example, the client may be a terminal such as a PC or a smart phone.

클라이언트(140)는 인터넷 사이트에 접속하기 위하여 접속하고자 하는 도메인 주소를 입력할 경우, DNS 서버에 도메인 주소에 대한 IP 주소를 요청할 수 있다. DNS 서버는 도메인 주소에 대한 IP 주소를 클라이언트에게 전달할 수 있다. 예를 들면, 클라이언트(140)가 www.abc.com에 접속하기 위하여 www.abc.com이라는 도메인 주소를 입력할 경우, www.abc.com에 대한 IP 주소를 요청할 수 있다. 이때, DNS 서버로부터 www.abc.com에 대응되는 IP 주소인 111.111.111.111이 추출될 수 있고, 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 클라이언트에게 전달할 수 있다. When the client 140 inputs a domain address to access the Internet site, the client 140 may request an IP address for the domain address from the DNS server. The DNS server can forward the IP address for the domain address to the client. For example, if the client 140 enters a domain address www.abc.com to access www.abc.com, it may request an IP address for www.abc.com. At this time, the IP address 111.111.111.111 corresponding to www.abc.com may be extracted from the DNS server, and the IP address corresponding to the domain address and the domain address may be transmitted to the client.

차단 서버(120)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리DB 로 유지할 수 있다. DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있고, 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 차단 서버(120)는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB에 저장할 수 있다. 예를 들면, 차단 서버(120)는 www.abc.com, 111.111.111.111, 쇼핑을 제2 카테고리 DB에 저장할 수 있다.The blocking server 120 may maintain the category corresponding to the domain address and the domain address in the first category DB. Which is capable of reading a first domain address and a first IP address pair corresponding to the first domain address from the DNS response packet and is capable of reading the first IP address corresponding to the first IP address read from the DNS response packet using the first category DB Categories can be identified. The blocking server 120 may store the first domain address, the first IP address, and the first category in the second category DB. For example, the blocking server 120 may store www.abc.com, 111.111.111.111, and shopping in the second category DB.

인터넷 접속 차단 장치는 접속에 대한 도메인 주소에 대하여 IP 주소를 별도 관리함으로써 인터넷 접속을 차단할 수 있다. 이때, 차단 서버(120)는 인터넷 접속에 대한 도메인 주소에 대하여 IP 주소를 별도로 관리하기 위하여 차단 리스트를 유지할 수 있다. 차단 리스트는 도메인 주소 또는 IP 주소를 포함할 수 있고, 도메인 주소 또는 IP 주소에 따른 카테고리를 저장할 수 있다. 도 3을 참고하면, 예를 들면, 차단 리스트는 도메인 주소가 www.abc.com 이라면 www.abc.com에 대응하는 카테고리인 쇼핑을 저장할 수 있다. 또한, IP 주소가 123.2.5.7이라면, 123.2.5.7에 대응하는 카테고리인 게임을 저장할 수 있다. The Internet access blocking device can block the Internet access by separately managing the IP address for the domain address for the connection. At this time, the blocking server 120 may maintain a block list to separately manage an IP address for a domain address for Internet access. The block list may include a domain address or an IP address, and may store a domain address or a category according to an IP address. Referring to FIG. 3, for example, the block list may store shopping, which is a category corresponding to www.abc.com, if the domain address is www.abc.com. Also, if the IP address is 123.2.5.7, it is possible to store the game which corresponds to the category 123.2.5.7.

이때, 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 하나의 IP 주소는 차단 리스트에 추가하지 않을 수 있다. 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단할 수 있다. 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 하나의 IP 주소 및 하나의 IP 주소에 대응하는 카테고리를 차단 리스트에 추가할 수 있고, 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 하나의 IP 주소 및 하나의 IP 주소에 대응하는 카테고리를 차단 리스트에 추가하지 않을 수 있다. At this time, when there are a plurality of domain addresses corresponding to one IP address in the category DB, one IP address may not be added to the block list. If there are a plurality of domain addresses corresponding to one IP address in the category DB, it can be determined whether or not the categories corresponding to a plurality of domain addresses are the same. When categories corresponding to a plurality of domain addresses are the same, a category corresponding to one IP address and one IP address can be added to the block list, and when categories corresponding to a plurality of domain addresses are not the same, The IP address and the category corresponding to one IP address may not be added to the block list.

차단 서버(120)는 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 예를 들면, 보안 서버(120)는 온 고잉 패킷을 미러링함으로써 패킷을 조사할 수 있다. 미러링된 패킷의 IP 주소 또는 HTTP 패킷의 목적지 URL 등으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다.The blocking server 120 may identify the network address of the other party to which the user terminal is attempting to communicate from the on-going packet. For example, the security server 120 may inspect the packet by mirroring the ongoing packet. The IP address of the mirrored packet, the destination URL of the HTTP packet, or the like, to identify the network address of the other party to which the user terminal is to communicate.

차단 서버(120)는 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단할 수 있다. 보안 서버(120)는 상대방의 네트워크 주소에 대응하는 카테고리가 차단 서버 대상 카테고리인 경우, 온 고잉 패킷을 차단할 수 있다. 이때, 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는 IP 주소에 기초한 온 고잉 패킷의 차단을 수행하고, 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행하지 않을 수 있다.  The blocking server 120 may use the blocking list to determine whether the category corresponding to the network address of the other party is the blocking target category. The security server 120 may block an ongoing packet if the category corresponding to the network address of the other party is the blocking server target category. At this time, when a plurality of domain addresses corresponding to the IP address of the other party are blocked, the ongoing packets can be blocked based on the domain address without blocking the ongoing packets based on the IP address when blocking the ongoing packets. When a plurality of domain addresses corresponding to the IP address of the other party are identical and a category corresponding to each of the plurality of domain addresses is the same, blocking of an ongoing packet based on the IP address is performed and a domain address corresponding to the IP address of the other party is When a plurality of categories are not the same for each of a plurality of domain addresses, blocking of an ongoing packet based on the IP address may not be performed.

예를 들면, 관리자가 관리자 PC를 통하여 정책을 입력할 수 있고, 정책 입력이 가능한 해당 PC를 설정하여 해당 PC를 통해서 정책을 입력할 수 있다. 해당 PC에 PC 용 UI를 통해서 정책을 입력할 수 있다. 관리자는 쇼핑 사이트를 차단하는 정책을 입력할 수 있고, 차단 서버는 차단 서버의 차단 리스트를 통해서 쇼핑 카테고리에 있는 도메인 주소 및 IP 주소를 식별할 수 있으며, 식별된 도메인 주소 및 IP 주소가 접속된 경우, 해당 패킷을 차단할 수 있다. 예를 들면, 차단하는 방법은 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다. 예를 들면, 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리를 쇼핑이므로 차단되어야 한다. 차단 서버는 사용자가 www.abc.com에 접속하는 것으로 판단되면, www.abc.com에 접속하지 못하도록 차단할 수 있다. For example, an administrator can input a policy through an administrator PC, set a corresponding PC capable of inputting a policy, and input a policy through the corresponding PC. You can enter the policy through the PC UI for that PC. The administrator can input a policy for blocking the shopping site, and the blocking server can identify the domain address and the IP address in the shopping category through the blocking list of the blocking server. If the identified domain address and IP address are connected , The corresponding packet can be blocked. For example, the blocking method can allow a manager to block a packet corresponding to a game category by inputting a command to a switch, generate a bogus packet, and send a bogus packet to block the packet. For example, if a user connects to www.abc.com, the category of www.abc.com should be blocked because it is shopping. The blocking server may block access to www.abc.com if it is determined that the user is accessing www.abc.com.

일 실시예에 따른 인터넷 접속 차단 장치는 IP주소 및 도메인 주소에 대하여 관리함으로써 우회 접속에 대한 인터넷 사이트 접속을 차단할 수 있다. The Internet access blocking apparatus according to an exemplary embodiment can block access to the Internet site for the bypass connection by managing the IP address and the domain address.

도 2는 일 실시예에 따른 보안 서버의 구성을 나타낸 블록도이다.2 is a block diagram illustrating a configuration of a security server according to an embodiment.

보안 서버(200)는 미러링부(210), 차단 리스트(220), 차단부(230), 카테고리 DB(240) 및 갱신부(250)를 포함할 수 있다.The security server 200 may include a mirroring unit 210, a blocking list 220, a blocking unit 230, a category DB 240, and an update unit 250.

미러링부(210)는 온 고잉 패킷을 미러링할 수 있다. 예를 들면, 온 고잉 패킷을 복사함으로써 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 이때, 네트워크 주소는 도메인 주소 또는 IP 주소를 포함할 수 있다. The mirroring unit 210 may mirror an ongoing packet. For example, by copying an ongoing packet, the user terminal can identify the network address of the other party that is about to communicate. At this time, the network address may include a domain address or an IP address.

차단 리스트(220)는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 유지할 수 있다. 이때, 차단 리스트는 도메인 주소 또는 IP 주소에 대응하는 카테고리를 포함할 수 있다. 차단 리스트는 예를 들면, 도 3에 도시된 바와 같이 도메인 주소 및 도메인 주소에 대응하는 카테고리를 포함할 수 있고, IP 주소 및 IP 주소에 대응하는 카테고리를 포함할 수 있다. The block list 220 may maintain categories corresponding to network addresses and network addresses. At this time, the block list may include a domain address or a category corresponding to the IP address. The block list may include, for example, a category corresponding to the domain address and the domain address, as shown in FIG. 3, and may include a category corresponding to the IP address and the IP address.

차단부(230)는 온 고잉 패킷으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 온 고잉 패킷을 차단할 수 있다. 예를 들면, 차단 대상 카테고리가 "게임" 이라면, 차단 리스트를 이용하여 도메인 주소 또는 IP 주소에 대응하는 카테고리가 게임인 온 고잉 패킷을 차단할 수 있다. 이때, 차단하는 방법은 예를 들면, 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다.The blocking unit 230 identifies the network address of the other party to which the user terminal attempts to communicate from the ongoing packet and blocks the ongoing packet if the category corresponding to the network address of the other party is the blocking target category using the blocking list have. For example, if the blocking target category is "game ", it is possible to block an ongoing packet, which is a game, of a category corresponding to a domain address or an IP address using the blocking list. In this case, for example, an administrator may block a packet corresponding to a game category by inputting a command to a switch, generate a fake packet, and transmit the fake packet to block the packet.

차단부(230)는 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 차단 리스트의 IP 주소를 이용하여 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다. When the IP address is used as the network address of the other party in the ongoing packet without using the domain address, the blocking unit 230 may determine whether to block the IP address of the other party using the IP address of the blocking list.

차단부(230)는 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다. When a plurality of domain addresses corresponding to the IP address of the other party are blocked, the blocking unit 230 may block an ongoing packet based on the domain address without blocking the ongoing packet based on the IP address when blocking the ongoing packet have.

카테고리 DB(240)는 도메인 주소, 도메인 주소에 대응하는 IP 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 카테고리 DB(240)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지할 수 있고, 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB로 유지할 수 있다. The category DB 240 may store a domain address, an IP address corresponding to the domain address, and a category corresponding to the domain address. The category DB 240 may maintain a category corresponding to the domain address and the domain address in the first category DB, and may maintain the first domain address, the first IP address, and the first category in the second category DB.

갱신부(250)는 온 고잉 패킷의 DNS 응답 패킷인 경우, DNS 응답 패킷으로부터 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 식별하여 카테고리 DB에 저장하고, 식별된 IP 주소 및 식별된 IP 주소의 카테고리를 차단 리스트에 저장할 수 있다.If the DNS response packet is an ongoing packet, the update unit 250 identifies the IP address corresponding to the domain address and the domain address from the DNS response packet, stores the IP address in the category DB, and identifies the IP address and the category of the identified IP address May be stored in the block list.

도 3은 일 실시예에 따른 차단 리스트를 나타낸 도면이다.3 is a block diagram illustrating a block list according to an exemplary embodiment of the present invention.

차단 리스트(300)는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 유지할 수 있다. 이때, 네트워크 주소는 도메인 주소(310) 또는 IP 주소(320)를 포함할 수 있다. 차단 리스트(300)는 제1 IP주소 및 제1 IP 주소에 대응하는 제1 카테고리를 추가할 수 있다. 예를 들면, 차단 리스트(300)는 도메인 주소(310)인 www.abc.com, 도메인 주소(310)에 대응하는 IP 주소(320)인 111.111.111.111, 도메인 주소(310) 및 IP 주소(320)에 대응하는 카테고리(330)인 쇼핑을 차단 리스트에 저장할 수 있다. Block list 300 may maintain categories corresponding to network addresses and network addresses. At this time, the network address may include the domain address 310 or the IP address 320. The block list 300 may add a first category corresponding to the first IP address and the first IP address. For example, block list 300 includes domain address 310, www.abc.com, 111.111.111.111, which is IP address 320 corresponding to domain address 310, domain address 310, and IP address 320, (330) corresponding to the shopping list can be stored in the block list.

DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트(300)를 갱신할 수 있다. 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 차단 리스트를 이용하여 상대방의 IP 주소에 대한 차단 여부를 판단할 수 있다. 이때, 설정된 정책을 통하여 차단 리스트(300)로부터 차단 정책에 포함되는 카테고리(330)를 식별함으로써 차단 카테고리에 포함되는 도메인 주소(310) 및 IP 주소(320)를 차단할 수 있다. 예를 들면, 정책을 설정하는데 있어서, 관리자가 관리자 PC를 통하여 정책을 입력할 수 있고, 정책 입력이 가능한 해당 PC를 설정하여 해당 PC를 통해서 정책을 입력할 수 있다. 해당 PC에 PC 용 UI를 통해서 정책을 입력할 수 있다. It is possible to obtain the IP address corresponding to the domain address using the DNS response packet and update the block list 300. If the IP address is used as the network address of the other party in the ongoing packet without using the domain address, the blocking list can be used to determine whether or not the IP address of the other party is blocked. At this time, it is possible to block the domain address 310 and the IP address 320 included in the blocking category by identifying the category 330 included in the blocking policy from the blocking list 300 through the set policy. For example, in setting a policy, an administrator can input a policy through an administrator PC, set a corresponding PC capable of inputting a policy, and input a policy through the corresponding PC. You can enter the policy through the PC UI for that PC.

차단 대상 카테고리를 포함하는 IP 주소 및 도메인 주소에 대응하는 카테고리를 차단 리스트에 저장함으로써 차단 카테고리를 포함하는 IP 주소 또는 도메인 주소 중 적어도 하나를 감지하였을 때 해당 패킷을 차단할 수 있다. 관리자는 쇼핑 사이트를 차단하는 정책을 입력할 수 있고, 차단 서버는 차단 서버의 차단 리스트(300)를 통해서 쇼핑 카테고리에 있는 도메인 주소(310) 및 IP 주소(320)를 식별할 수 있으며, 식별된 도메인 주소(310) 및 IP 주소(320)가 접속된 경우, 해당 패킷을 차단할 수 있다. 예를 들면, 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리(330)가 쇼핑이므로 차단되어야 한다.The IP address including the blocking target category and the category corresponding to the domain address are stored in the blocking list so that the packet can be blocked when detecting at least one of the IP address or the domain address including the blocking category. The administrator may enter a policy to block the shopping site and the blocking server may identify the domain address 310 and the IP address 320 in the shopping category via the blocking list 300 of the blocking server, When the domain address 310 and the IP address 320 are connected, the packet can be blocked. For example, if a user accesses www.abc.com, the category (330) of www.abc.com should be blocked because it is shopping.

도 4는 일 실시예에 따른 제1 카테고리 DB를 나타낸 도면이다.4 is a diagram illustrating a first category DB according to an embodiment.

카테고리 DB는 제1 카테고리 DB(400), 제2 카테고리 DB를 분리해서 구현할 수도 있고, 실시예에 따라서는 하나의 카테고리 DB로 구현할 수도 있다. 예를 들면, 제1 카테고리 DB(400)는 제2 카테고리 DB와 같은 모양이나, IP 주소의 필드가 비어있는 형태일 수 있다. The category DB may be implemented by separating the first category DB 400 and the second category DB, or may be implemented as one category DB depending on the embodiment. For example, the first category DB 400 may look like the second category DB, but the IP address field may be empty.

도 4를 참조하면, 제1 카테고리 DB(400)는 도메인 주소 필드(410) 및 정보 필드로 구성될 수 있으며, 제1 카테고리 DB(400)를 통하여 도메인 주소 및 정보를 유지할 수 있다. 이때, 정보 필드는 도메인 주소 및 IP 주소에 대한 카테고리를 포함할 수 있고, 카테고리 이외의 정보도 포함하고 있을 수 있다.Referring to FIG. 4, the first category DB 400 may include a domain address field 410 and an information field, and may maintain the domain address and information through the first category DB 400. At this time, the information field may include a category for a domain address and an IP address, and may include information other than a category.

제1 카테고리 DB(400)는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 에 저장할 수 있다. 예를 들면, 차단 서버는 www.plustech.com에 대응하는 카테고리를 식별할 수 있고, www.abc.com에 대응하는 카테고리를 식별할 수 있다. www.plustech.com에 대응하는 카테고리가 기술이라면, "www.plustech.com, 기술"이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB(400)에 저장할 수 있다. The first category DB 400 may store a domain address and a category corresponding to the domain address in the domain. For example, the blocking server can identify the category corresponding to www.plustech.com and identify the category corresponding to www.abc.com. If the category corresponding to www.plustech.com is a technology, the category corresponding to the domain address and domain address "www.plustech.com, technology" can be stored in the first category DB 400.

도 5는 일 실시예에 따른 제2 카테고리 DB를 나타낸 도면이다.FIG. 5 is a diagram illustrating a second category DB according to an embodiment.

제2 카테고리 DB(500)는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 저장할 수 있다. 제2 카테고리 DB는 도메인 주소 필드(510), IP 주소 필드(520) 및 정보 필드로 구성될 수 있으며, 도메인 주소, IP 주소 및 정보를 유지할 수 있다. 이때, 정보 필드는 도메인 주소 및 IP 주소에 대한 카테고리를 포함할 수 있고, 카테고리 이외의 정보도 포함하고 있을 수 있다.The second category DB 500 may store a first domain address, a first IP address, and a first category. The second category DB may include a domain address field 510, an IP address field 520, and an information field, and may hold a domain address, an IP address, and information. At this time, the information field may include a category for a domain address and an IP address, and may include information other than a category.

도 4에서 설명한 바와 같이, 제1 카테고리 DB는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 예를 들면, 제1 카테고리 DB는 www.plustech.com, 기술이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. 이때, 제2 카테고리 DB도 마찬가지로 도 4와 같은 방법으로 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있다. As described in FIG. 4, the first category DB may store a category corresponding to a domain address and a domain address. For example, the first category DB may store a domain address of www.plustech.com, a technology, and a category corresponding to a domain address. At this time, the second category DB can also store the category corresponding to the domain address and the domain address in the same manner as in FIG.

차단 서버는 DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있다. 이때, 사용자가www.plustech.com에 접속한다면, DNS 서버는 www.plustech.com에 대한 IP 주소를 식별하여 사용자 PC로 전달할 수 있다. www.plustech.com에 대한 IP 주소가 10.10.0.2이라면, DNS 쿼리 헤더의 쿼리 필드에 www.plustech.com이 입력될 수 있고, 도메인 네임에 대한 IP주소는 answer 필드에서 10.10.0.2라는 IP 주소 값을 받을 수 있다. DNS 서버는 DNS 응답 패킷에 1 도메인 주소 및 1 도메인 주소에 대응하는 IP 주소의 정보인 www.plustech.com, 10.10.0.2를 포함하여 사용자 PC로 송신할 수 있다. 이때, 차단 서버는 DNS 응답 패킷으로부터 www.plustech.com와 10.10.0.2를 판독할 수 있다.The blocking server may read a first domain address from the DNS response packet and a first IP address pair corresponding to the first domain address. At this time, if the user accesses www.plustech.com, the DNS server can identify the IP address to www.plustech.com and forward it to the user PC. If the IP address for www.plustech.com is 10.10.0.2, www.plustech.com can be entered in the query field of the DNS query header, and the IP address for the domain name can be entered in the answer field as an IP address value of 10.10.0.2 . The DNS server can send a DNS response packet to the user PC including information of one domain address and IP address corresponding to one domain address, including www.plustech.com, 10.10.0.2. At this time, the blocking server can read www.plustech.com and 10.10.0.2 from the DNS response packet.

제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 예를 들면, DNS 응답 패킷으로부터 판독된 IP 주소가 10.10.0.2 라면, 10.10.0.2에 대응하는 카테고리인 "기술" 을 식별할 수 있다. 제2 카테고리 DB는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 저장할 수 있다. 예를 들면, "www.plustech.com, 10.10.0.2, 기술"을 제2 카테고리 DB에 유지할 수 있다. The first category DB can be used to identify the first category corresponding to the first IP address read from the DNS response packet. For example, if the IP address read from the DNS response packet is 10.10.0.2, the category "technology" corresponding to 10.10.0.2 can be identified. The second category DB may store a first domain address, a first IP address, and a first category. For example, "www.plustech.com, 10.10.0.2, Technology" can be kept in the second category DB.

일 실시예에 따른 카테고리 DB는 IP 주소에 대응하는 도메인 주소가 복수일 수도 있고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일할 수도 있고, 동일하지 않을 수도 있다. The category DB according to an exemplary embodiment may have a plurality of domain addresses corresponding to IP addresses, and categories corresponding to each of a plurality of domain addresses may be the same or may not be the same.

도 6은 일 실시예에 따른 인터넷 접속 차단 장치의 인터넷 접속 차단 방법을 나타낸 흐름도이다.6 is a flowchart illustrating an Internet access blocking method of an Internet access blocking apparatus according to an exemplary embodiment of the present invention.

단계(610)에서 인터넷 접속 차단 장치는 네트워크 주소 및 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지할 수 있다. 이때, 네트워크 주소는 도메인 주소 또는 IP 주소를 포함할 수 있다. 도 3을 참고하면, 인터넷 접속 차단 장치는 도메인 주소와 도메인 주소에 대응하는 카테고리, IP 주소와 IP 주소에 대응하는 카테고리를 차단 리스트로 유지할 수 있다. In step 610, the Internet access blocking device may maintain a block list corresponding to the network address and the category corresponding to the network address. At this time, the network address may include a domain address or an IP address. Referring to FIG. 3, the Internet access blocking device can maintain the category list corresponding to the domain address and the domain address, the category corresponding to the IP address and the IP address in the block list.

단계(620)에서 인터넷 접속 차단 장치는 온 고잉 패킷으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별할 수 있다. 예를 들면, 사용자 단말이 www.abc.com에 접속하기 위하여 www.abc.com이라는 도메인 주소를 입력할 경우, www.abc.com에 대한 IP 주소를 요청할 수 있다. 이때, DNS 서버로부터 www.abc.com에 대응되는 IP 주소인 111.111.111.111이 추출될 수 있고, 도메인 주소 및 도메인 주소에 대응하는 IP 주소를 사용자 단말에게 전달할 수 있다. 이때, 인터넷 접속 차단 장치는 사용자 단말이 통신하려고 하는 도메인 주소인 www.abc.com 및 IP 주소인 111.111.111.111을 식별할 수 있다.In step 620, the Internet access blocking device may identify the network address of the other party to which the user terminal is to communicate from the ongoing packet. For example, if a user terminal enters the domain address www.abc.com to access www.abc.com, it can request an IP address for www.abc.com. At this time, the IP address 111.111.111.111 corresponding to www.abc.com can be extracted from the DNS server, and the IP address corresponding to the domain address and the domain address can be transmitted to the user terminal. At this time, the Internet access blocking device can identify www.abc.com, which is the domain address to which the user terminal is trying to communicate, and 111.111.111.111, which is the IP address.

단계(630)에서 인터넷 접속 차단 장치는 차단 리스트를 이용하여 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단할 수 있다. 예를 들면, 차단 대상 카테고리가 "쇼핑" 이라면, 인터넷 접속 차단 장치는 차단 리스트를 이용하여 www.abc.com 또는 111.111.111.111에 대응하는 카테고리가 쇼핑인지 판단할 수 있다. In step 630, the Internet access blocking device may determine whether the category corresponding to the network address of the other party is the blocking target category using the blocking list. For example, if the block target category is "shopping ", the Internet access interception device can use the block list to determine whether the category corresponding to www.abc.com or 111.111.111.111 is shopping.

단계(640)에서 인터넷 접속 차단 장치는 온 고잉 패킷을 차단할 수 있다. 만약, www.abc.com 또는 111.111.111.111의 카테고리가 쇼핑이라는 것이 판단되면, 인터넷 접속 차단 장치는 해당 패킷을 차단함으로써 인터넷 접속을 차단할 수 있다. 예를 들면, 차단하는 방법은 관리자가 스위치에 명령을 입력함으로써 게임 카테고리에 해당하는 패킷을 차단할 수 있도록 할 수 있고, 가짜 패킷을 생성하여 가짜 패킷을 전송함으로써 해당 패킷을 차단할 수 있다. 사용자가 www.abc.com에 접속한다면, www.abc.com의 카테고리를 쇼핑이므로 차단될 수 있다. 인터넷 접속 차단 장치는 사용자가 www.abc.com에 접속하는 것으로 판단되면, www.abc.com에 접속하지 못하도록 차단할 수 있다. In step 640, the Internet access interception device may block an ongoing packet. If it is determined that the category of www.abc.com or 111.111.111.111 is shopping, the Internet access blocking device can block the Internet connection by blocking the packet. For example, the blocking method can allow a manager to block a packet corresponding to a game category by inputting a command to a switch, generate a bogus packet, and send a bogus packet to block the packet. If a user accesses www.abc.com, they may be blocked because they are shopping at www.abc.com. Internet access interceptors may block access to www.abc.com if they believe that they are accessing www.abc.com.

또한, 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 온 고잉 패킷을 차단할 때 IP 주소에 기초하여 온 고잉 패킷을 차단하지 않고, 도메인 주소에 기초하여 온 고잉 패킷을 차단할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행할 수 있다. 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, IP 주소에 기초한 온 고잉 패킷의 차단을 수행하지 않을 수 있다. Also, when there are a plurality of domain addresses corresponding to the IP address of the other party, it is possible to block the ongoing packets based on the domain address without blocking the ongoing packets based on the IP address when blocking the ongoing packets. It is possible to perform blocking of the ongoing packet based on the IP address when a plurality of domain addresses corresponding to the other party's IP address are identical and a category corresponding to each of the plurality of domain addresses is the same. If the plurality of domain addresses corresponding to the IP address of the other party are plural and the category corresponding to each of the plurality of domain addresses is not the same, blocking of the ongoing packet based on the IP address may not be performed.

도 7은 일 실시예에 따른 인터넷 접속 차단 장치의 카테고리 DB를 저장하는 방법을 나타낸 흐름도이다.7 is a flowchart illustrating a method of storing a category DB of an Internet access interception device according to an exemplary embodiment of the present invention.

차단 서버의 카테고리 DB에 대한 설명은 도 4 및 도 5를 참고하기로 한다. 카테고리 DB는 예를 들면, 온 고잉 패킷을 패킷을 미러링함으로써 차단 서버의 데이터베이스에 저장될 수 있으며, 별도의 카테고리 DB가 저장되어 있는 데이터베이스를 이용할 수 있다. 또한, 카테고리 DB는 주기적으로 업데이트될 수 있다. The category database of the blocking server will be described with reference to FIG. 4 and FIG. For example, the category DB can be stored in the database of the blocking server by mirroring packets of the on-going packet, and a database in which a separate category DB is stored can be used. In addition, the category DB may be updated periodically.

단계(710)에서 차단 서버는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지할 수 있다. 예를 들면, 차단 서버는 www.plustech.com에 대응하는 카테고리를 식별할 수 있고, www.abc.com에 대응하는 카테고리를 식별할 수 있다. www.plustech.com에 대응하는 카테고리가 기술이라면, "www.plustech.com, 기술" 이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB에 저장할 수 있고, www.abc.com에 대응하는 카테고리가 쇼핑이라면, "www.abc.com, 쇼핑" 이라는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB에 저장할 수 있다. In step 710, the blocking server may maintain the category corresponding to the domain address and the domain address in the first category DB. For example, the blocking server can identify the category corresponding to www.plustech.com and identify the category corresponding to www.abc.com. If the category corresponding to www.plustech.com is a technology, the category corresponding to the domain address "www.plustech.com, technology" and the domain address can be stored in the first category DB and the category corresponding to www.abc.com If the category is shopping, the category corresponding to the domain address "www.abc.com, shopping" and the domain address can be stored in the first category DB.

단계(720)에서 차단 서버는 DNS 응답 패킷으로부터 제1 도메인 주소와 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독할 수 있다. 이때, 사용자가www.plustech.com에 접속한다면, DNS 서버는 www.plustech.com에 대한 IP 주소를 식별하여 사용자 PC로 전달할 수 있다. www.plustech.com에 대한 IP 주소가 10.10.0.2이라면, DNS 쿼리 헤더의 쿼리 필드에 www.plustech.com이 입력될 수 있고, 도메인 네임에 대한 IP주소는 answer 필드에서 10.10.0.2라는 IP 주소 값을 받을 수 있다. DNS 서버는 DNS 응답 패킷에 1 도메인 주소 및 1 도메인 주소에 대응하는 IP 주소의 정보인 www.plustech.com, 10.10.0.2 를 포함하여 사용자 PC로 송신할 수 있다. 이때, 차단 서버는 DNS 응답 패킷으로부터 www.plustech.com와 10.10.0.2를 판독할 수 있다.In step 720, the blocking server may read a first domain address from the DNS response packet and a first IP address pair corresponding to the first domain address. At this time, if the user accesses www.plustech.com, the DNS server can identify the IP address to www.plustech.com and forward it to the user PC. If the IP address for www.plustech.com is 10.10.0.2, www.plustech.com can be entered in the query field of the DNS query header, and the IP address for the domain name can be entered in the answer field as an IP address value of 10.10.0.2 . The DNS server can send a DNS response packet to the user PC including information of one domain address and IP address corresponding to one domain address, including www.plustech.com, 10.10.0.2. At this time, the blocking server can read www.plustech.com and 10.10.0.2 from the DNS response packet.

단계(730)에서 차단 서버는 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 제1 IP 주소에 대응하는 제1 카테고리를 식별할 수 있다. 예를 들면, 차단 서버는 DNS 응답 패킷으로부터 10.10.0.2에 대응하는 카테고리인 "기술"을 식별할 수 있다. In step 730, the blocking server may use the first category DB to identify a first category corresponding to the first IP address read from the DNS response packet. For example, the blocking server may identify a category "technology" corresponding to 10.10.0.2 from the DNS response packet.

단계(740)에서 차단 서버는 제1 도메인 주소, 제1 IP 주소 및 제1 카테고리를 제2 카테고리 DB에 저장할 수 있다. 이때, 차단 서버는 "www.plustech.com, 10.10.0.2, 기술"을 제2 카테고리 DB에 저장할 수 있다. 이때, 카테고리 DB는 제1 카테고리 DB와 제2 카테고리 DB를 분리해서 구현할 수도 있고, 실시예에 따라서는 하나의 카테고리 DB로 구현할 수도 있다. 예를 들면, 제1 카테고리 DB는 제2 카테고리 DB와 같은 모양이나, IP 주소의 필드가 비어있는 형태일 수 있다. In step 740, the blocking server may store the first domain address, the first IP address, and the first category in the second category DB. At this time, the blocking server can store "www.plustech.com, 10.10.0.2, technology" in the second category DB. At this time, the category DB may be implemented by separating the first category DB and the second category DB, or may be implemented as one category DB depending on the embodiment. For example, the first category DB may look like the second category DB, but the IP address field may be empty.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

110: 인터넷
120: 차단 서버
130: 스위치
140: 클라이언트
110: Internet
120: Blocking server
130: switch
140: Client

Claims (12)

인터넷 접속을 차단하는 방법에 있어서,
네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 차단 리스트로 유지하는 단계 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -;
온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하는 단계;
상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인지 판단하는 단계;
상기 상대방의 네트워크 주소에 대응하는 카테고리가 상기 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 단계;
도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 제1 카테고리 DB로 유지하는 단계;
DNS 응답 패킷으로부터 제1 도메인 주소와 상기 제1 도메인 주소에 대응하는 제1 IP 주소의 쌍을 판독하는 단계;
상기 제1 카테고리 DB를 이용하여 DNS 응답 패킷으로부터 판독된 상기 제1 IP 주소에 대응하는 제1 카테고리를 식별하는 단계; 및
상기 제1 도메인 주소, 상기 제1 IP 주소, 및 상기 제1 카테고리를 제2 카테고리 DB에 저장하는 단계
를 포함하는 인터넷 접속 차단 방법.
In a method for blocking an Internet connection,
Maintaining a network address and a category corresponding to the network address in a block list, the network address including a domain address or an IP address;
Identifying a network address of the other party to which the user terminal is to communicate from an on-going packet;
Determining whether a category corresponding to the network address of the other party is a blocking target category using the blocking list;
Blocking the ongoing packet if the category corresponding to the network address of the other party is the blocking target category;
Maintaining a domain address and a category corresponding to the domain address in a first category DB;
Reading a pair of a first domain address and a first IP address corresponding to the first domain address from a DNS response packet;
Identifying a first category corresponding to the first IP address read from the DNS response packet using the first category DB; And
Storing the first domain address, the first IP address, and the first category in a second category DB
The method comprising the steps of:
삭제delete 제1항에 있어서,
상기 제1 IP 주소 및 상기 제1 IP 주소에 대응하는 상기 제1 카테고리를 상기 차단 리스트에 추가하는 단계
를 더 포함하는 인터넷 접속 차단 방법.
The method according to claim 1,
Adding the first category corresponding to the first IP address and the first IP address to the block list
Further comprising the steps of:
제3항에 있어서,
상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 하나의 IP 주소는 상기 차단 리스트에 추가하지 않는
인터넷 접속 차단 방법.
The method of claim 3,
When a plurality of domain addresses corresponding to one IP address are included in the second category DB, the one IP address is not added to the block list
How to block Internet access.
제3항에 있어서,
상기 제2 카테고리 DB에서 하나의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 복수의 도메인 주소에 대응하는 카테고리가 동일한지 판단하는 단계;
상기 복수의 도메인 주소에 대응하는 카테고리가 동일한 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하는 단계; 및
상기 복수의 도메인 주소에 대응하는 카테고리가 동일하지 않는 경우, 상기 하나의 IP 주소 및 상기 하나의 IP 주소에 대응하는 카테고리를 상기 차단 리스트에 추가하지 않는 단계
를 포함하는 인터넷 접속 차단 방법.
The method of claim 3,
Determining whether categories corresponding to the plurality of domain addresses are identical if a plurality of domain addresses corresponding to one IP address are included in the second category DB;
Adding a category corresponding to the one IP address and the one IP address to the block list when the categories corresponding to the plurality of domain addresses are identical; And
Adding the categories corresponding to the one IP address and the one IP address to the block list when the categories corresponding to the plurality of domain addresses are not identical;
The method comprising the steps of:
인터넷 접속을 차단하는 방법에 있어서,
DNS 응답 패킷을 이용하여 도메인 주소에 대응하는 IP 주소를 획득하여 차단 리스트를 갱신하는 단계 - 상기 차단 리스트는 도메인 주소 또는 IP 주소를 저장함 -;
온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는 단계; 및
상기 판단에 따라 상기 온 고잉 패킷을 차단하는 단계를 포함하고,
상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단하는
인터넷 접속 차단 방법.
In a method for blocking an Internet connection,
Acquiring an IP address corresponding to a domain address using a DNS response packet and updating a block list, the block list storing a domain address or an IP address;
Determining whether to block the IP address of the other party using the block list when the IP address is used in the ongoing packet without using the domain address as the network address of the other party; And
And blocking the ongoing packet according to the determination,
When the on-going packet is blocked, the on-coming packet is not blocked based on the IP address, and the on-coming packet is blocked based on the domain address,
How to block Internet access.
삭제delete 제6항에 있어서,
상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일한 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하고,
상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수이고, 상기 복수의 도메인 주소의 각각에 대응하는 카테고리가 동일하지 않은 경우에는, 상기 IP 주소에 기초한 상기 온 고잉 패킷의 차단을 수행하지 않는
인터넷 접속 차단 방법.
The method according to claim 6,
If the number of the domain addresses corresponding to the IP address of the other party is a plurality and the category corresponding to each of the plurality of domain addresses is the same, blocking of the ongoing packets based on the IP address is performed,
If the plurality of domain addresses corresponding to the IP address of the other party are plural and the category corresponding to each of the plurality of domain addresses is not the same, the blocking of the ongoing packets based on the IP address is not performed
How to block Internet access.
인터넷 접속을 차단하는 장치에 있어서,
온 고잉 패킷을 미러링하는 미러링부;
네트워크 주소 및 상기 네트워크 주소에 대응하는 카테고리를 유지하는 차단 리스트 - 상기 네트워크 주소는 도메인 주소 또는 IP 주소를 포함함 -;
상기 온 고잉 패킷(on-going packet)으로부터 사용자 단말이 통신하려고 하는 상대방의 네트워크 주소를 식별하고, 상기 차단 리스트를 이용하여 상기 상대방의 네트워크 주소에 대응하는 카테고리가 차단 대상 카테고리인 경우, 상기 온 고잉 패킷을 차단하는 차단부;
도메인 주소, 상기 도메인 주소에 대응하는 IP 주소, 및 상기 도메인 주소에 대응하는 카테고리를 저장하는 카테고리 DB; 및
상기 온 고잉 패킷이 DNS 응답 패킷인 경우, 상기 DNS 응답 패킷으로부터 도메인 주소 및 상기 도메인 주소에 대응하는 IP 주소를 식별하여 상기 카테고리 DB에 저장하고, 상기 식별된 IP 주소 및 상기 식별된 IP 주소의 카테고리를 상기 차단 리스트에 저장하는 갱신부
를 포함하는 인터넷 접속 차단 장치.
1. An apparatus for blocking an Internet connection,
A mirroring unit for mirroring ongoing packets;
A blocking list for maintaining a network address and a category corresponding to the network address, the network address including a domain address or an IP address;
Identifying a network address of the other party to which the user terminal is to communicate from the on-going packet, and if the category corresponding to the network address of the other party is the blocking category using the block list, A blocking unit for blocking packets;
A category DB for storing a domain address, an IP address corresponding to the domain address, and a category corresponding to the domain address; And
If the ongoing packet is a DNS response packet, identifies a domain address and an IP address corresponding to the domain address from the DNS response packet and stores the IP address in the category DB, and if the identified IP address and the category of the identified IP address To the blocking list
The Internet access blocking device.
삭제delete 제9항에 있어서,
상기 차단부는,
상기 온 고잉 패킷에서 상대방의 네트워크 주소로 도메인 주소를 사용하지 않고 IP 주소를 사용하는 경우, 상기 차단 리스트의 IP 주소를 이용하여, 상기 상대방의 IP 주소에 대한 차단 여부를 판단하는
인터넷 접속 차단 장치.
10. The method of claim 9,
The cut-
When the IP address is used in the on-going packet without using the domain address as the network address of the other party, it is determined whether the IP address of the other party is blocked using the IP address of the block list
Internet access blocking device.
제11항에 있어서,
상기 차단부는,
상기 상대방의 IP 주소에 대응하는 도메인 주소가 복수인 경우, 상기 온 고잉 패킷을 차단할 때 상기 IP 주소에 기초하여 상기 온 고잉 패킷을 차단하지 않고, 상기 도메인 주소에 기초하여 상기 온 고잉 패킷을 차단하는
인터넷 접속 차단 장치.
12. The method of claim 11,
The cut-
When the on-going packet is blocked, the on-coming packet is not blocked based on the IP address, and the on-coming packet is blocked based on the domain address,
Internet access blocking device.
KR1020140052593A 2014-04-30 2014-04-30 Method for blocking internet access using uniform resource locator and ip address KR101535381B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140052593A KR101535381B1 (en) 2014-04-30 2014-04-30 Method for blocking internet access using uniform resource locator and ip address
PCT/KR2015/003861 WO2015167151A1 (en) 2014-04-30 2015-04-17 Internet access blocking method using ip address and url

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140052593A KR101535381B1 (en) 2014-04-30 2014-04-30 Method for blocking internet access using uniform resource locator and ip address

Publications (1)

Publication Number Publication Date
KR101535381B1 true KR101535381B1 (en) 2015-07-08

Family

ID=53791914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140052593A KR101535381B1 (en) 2014-04-30 2014-04-30 Method for blocking internet access using uniform resource locator and ip address

Country Status (2)

Country Link
KR (1) KR101535381B1 (en)
WO (1) WO2015167151A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021063A (en) * 2015-08-17 2017-02-27 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (en) * 2000-06-10 2000-09-05 김주영 System and method for intrusion detection in network and it's readable record medium by computer
KR20070114501A (en) * 2006-05-29 2007-12-04 주식회사 케이티 Url(uniform resource locator) filtering system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5048623B2 (en) * 2008-10-06 2012-10-17 ヤフー株式会社 Web page delivery method, web page delivery system, and program thereof
KR20100087790A (en) * 2009-01-29 2010-08-06 메가브레인(주) System and method for controlling use time of on-line game

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (en) * 2000-06-10 2000-09-05 김주영 System and method for intrusion detection in network and it's readable record medium by computer
KR20070114501A (en) * 2006-05-29 2007-12-04 주식회사 케이티 Url(uniform resource locator) filtering system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021063A (en) * 2015-08-17 2017-02-27 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn
KR102157682B1 (en) * 2015-08-17 2020-09-18 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn

Also Published As

Publication number Publication date
WO2015167151A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
CN107690800B (en) Managing dynamic IP address allocation
US10447726B2 (en) Mitigating attacks on server computers by enforcing platform policies on client computers
US9294442B1 (en) System and method for threat-driven security policy controls
JP6553524B2 (en) System and method for utilizing a dedicated computer security service
US10009381B2 (en) System and method for threat-driven security policy controls
JP6785225B2 (en) Distributed traffic management system and technology
US20160164908A1 (en) Containment of security threats within a computing environment
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
CN114342319A (en) Honeypot for infrastructure as a service security
KR102580898B1 (en) System and method for selectively collecting computer forensics data using DNS messages
US10083322B2 (en) Obscuring user web usage patterns
WO2016148865A1 (en) Methods and systems for improving analytics in distributed networks
US8191131B2 (en) Obscuring authentication data of remote user
US20160269362A1 (en) Network security system to intercept inline domain name system requests
CN105490995A (en) Method and device for forwarding message by NVE in NVO3 network
US20190199751A1 (en) Shadow IT Discovery Using Traffic Signatures
WO2016121621A1 (en) Information processing apparatus, information processing method and program
AU2017265064A1 (en) Access to data on a remote device
US11874845B2 (en) Centralized state database storing state information
KR101541244B1 (en) System and method for pharming attack prevention through dns modulation such as the pc and access point
US10897483B2 (en) Intrusion detection system for automated determination of IP addresses
KR101622876B1 (en) Apparatus and method for blocking access to unallowable site
KR101522139B1 (en) Method for blocking selectively in dns server and change the dns address using proxy
US11582226B2 (en) Malicious website discovery using legitimate third party identifiers
KR101535381B1 (en) Method for blocking internet access using uniform resource locator and ip address

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190703

Year of fee payment: 5